原子力規制委への不正アクセス、VPNの既知脆弱性が起点に
原子力規制委員会のネットワークが外部より不正アクセスを受けた問題で、2019年8月から9月ごろにVPN機器における既知の脆弱性が突かれ、以降、判明する2020年10月まで繰り返し不正アクセスを受けていたことがわかった。
同委員会では、2020年10月に一部システムで外部からの不正アクセスを検知し、その後調査を進めたところ判明したもの。現在も調査が進められている。
2019年8月から9月にかけて、VPN機器において既知の脆弱性を突かれ、システム内部より職員や請負業者など、250件以上の認証情報を窃取された。当時パッチの更新が4カ月ほど滞っていたという。
その後2019年9月や2020年3月に窃取された認証情報を用いてシステムへ侵入され、情報収集など偵察が行われており、不正アクセスが判明した10月にはデータを窃取される被害が発生している。
窃取されたデータは、システムを構成する一部サーバの設定ファイルや職員、請負業者の認証情報などと見られるが、特定には至っていない。
(Security NEXT - 2021/05/21 )
ツイート
関連リンク
PR
関連記事
ランサム被害で患者情報流出、診療には影響なし - 日本医科大学武蔵小杉病院
FW脆弱性を突く不正アクセス、VPN経由で侵入 - ロジックベイン
一部サーバでランサム被害、データ転送量は限定的 - HAホールディングス
教員VPNアカウント悪用され侵入、不審検索履歴から発見 - 芝工大
SonicWall「SMA 100」にバックドア、ゼロデイ攻撃か - 侵害調査の実施を
約1年前にランサム被害、VPNで海外拠点から国内にも - ユニデンHD
VPN経由でサイバー攻撃、詳細を調査 - 国立特総研
VPN経由で侵害、個人情報の流出を確認 - DTSグループのSIer
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
既知脆弱性による「FortiOS」侵害の新手法 - 初期経路封じても被害継続

